su não funciona quando não-raiz (falha de autenticação)

1

Em um VPS que possuo (hospedado em bluevm.com), tenho três usuários:

  • userone , com a senha foo e os direitos sudo.
  • usertwo , com a senha bar , sem direitos de sudo.
  • root , agora com senha (excluída com passwd -d )

Eu não posso usar su quando não são root para swicth de userone para usertwo e vice-versa , embora eu tenha certeza de que a senha está correta desde que eu a usei para conectar via ssh, e o layout do teclado parece estar OK. Além disso, o comando passwd parece não funcionar.

Ao conectar como userone

ssh para conectar trabalhos:

$ ssh [email protected]
[email protected]'s password: foo
Last login: blah blah

su otheruser não funciona:

$ su usertwo
Password: bar
su: Authentication failure

auto- su não funciona:

$ su userone
Password: foo
su: Authentication failure

ssh otheruser@localhost funciona:

ssh usertwo@localhost
usertwo@localhost's password: 
Last login: blah blah
$ who am i
usertwo blah blah
$ exit

passwd não funciona:

$ passwd
Changing password for userone.
(current) UNIX password: foo
passwd: Authentication token manipulation error
passwd: password unchanged

sudo funciona e quando a raiz su otheruser funciona:

$ sudo -i
[sudo] password for userone: foo
# su usertwo
$ who am i
usertwo blah blah
$ exit
$ exit

Ao conectar como usertwo

ssh para conectar trabalhos:

$ ssh [email protected]
[email protected]'s password: bar
Last login: blah blah

su otheruser não funciona:

$ su userone
Password: foo
su: Authentication failure

auto- su não funciona:

$ su usertwo
Password: bar
su: Authentication failure

passwd não funciona:

$ passwd
Changing password for usertwo.
(current) UNIX password: bar
passwd: Authentication token manipulation error
passwd: password unchanged
    
por Georges Dupéron 12.05.2013 / 14:06

1 resposta

1

Alguns UNIX: es requerem que você seja membro do grupo wheel para poder trocar de usuário. de artigo da wikipedia :

Some Unix-like systems have a wheel group of users, and only allow these users 
to su to root.[1]
This may or may not mitigate these security concerns, since an intruder might
first simply break into one of those accounts. 

Verifique se o seu otheruser é um membro e, talvez, compare o id userone com id usertwo e veja se o userone é membro de grupos que não são dois, concedendo privilégios extras.

    
por 12.05.2013 / 18:16